Sopra le nostre teste, e dentro i nostri smartphone, si combatte la battaglia tra l’accesso ai dati e la loro protezione. Come in un vecchio film di spionaggio, però digitale.

Il caso più famoso è quello di Apple contro l’Fbi americana. A San Bernardino, il 2 dicembre 2015, Syed Rizwan Farook e Tashfeen Malik, marito e moglie, uccisero ben 14 persone in un centro sociale per disabili della contea americana, per finire poi uccisi alcune ore dopo, in uno scontro a fuoco con la polizia. Dopo la strage, gli agenti hanno condotto indagini sulla coppia e hanno cercato di trovare informazioni e indizi sulle loro attività e su eventuali contatti con altri soggetti. Uno dei punti chiave delle indagini pare sia stato ottenere l’accesso al telefono di Rizwan Farook, un iPhone 5s bloccato e con un sistema di tutela della privacy “a prova di ladro”, ingegnerizzato da Apple, che protegge il contenuto e dopo dieci tentativi sbagliati di sbloccare il telefono lo distrugge.

Apple ha rifiutato le richieste di accesso da parte di Fbi, affermando tre cose: l’azienda non ha una “entrata di servizio” nei suoi prodotti che le consenta di aggirare le password degli utenti (altrimenti lo avrebbe fornito, come già fatto in passato); non ha intenzione di costruire una versione di questo tipo del sistema operativo per forzare il blocco (e qui sta il punto interessante: Apple non intende sacrificare la privacy di tutti i suoi utenti per accedere al telefono di uno solo, per quanto terrorista); infine il Ceo di Apple, Tim Cook, ha scritto una lettera aperta che è sostanzialmente un manifesto di disubbidienza civile, ispirato a una filosofia di rispetto dei diritti fondamentali come quello alla privacy, che viene paradossalmente portato avanti dalla più grande azienda multinazionale al mondo. Un singolare contrappasso rispetto a una tradizione più che decennale degli attivisti dei diritti, nemici dichiarati dello strapotere delle grandi aziende. Anche se, va detto, altre società come Facebook hanno fornito alle autorità senza tentennare l’accesso ai dati di Whatsapp, riportando un certo equilibrio cosmico nelle relazioni tra giganti Golia della tecnologia e piccoli Davide dei diritti.

Come in una tragedia greca

Torniamo al caso di San Bernardino. Se la trama messa in scena non sembra inedita, è perché contiene il seme di una tragedia greca. Lo schema è infatti quello dell’Antigone di Sofocle, con la contrapposizione fra autorità e potere, cioè sostanzialmente il tema della legittimità del diritto positivo. Nella tragedia, la giovane donna decide di seppellire il cadavere del fratello Polinice contro la volontà del nuovo re di Tebe, Creonte (spoiler alert: finisce malissimo). Se rileggiamo in quest’ottica la lettera aperta di Cook, si vede che l’Fbi e la magistratura stanno seguendo norme poste dai governanti, che però cozzano con i diritti fondamentali dell’uomo come la libertà di pensiero, la privacy, la libertà tout court. Il sistema americano, figlio di Rivoluzione francese e Illuminismo, non contrappone certo le leggi umane a quelle divine, ma Cook sottolinea chiaramente l’esistenza di valori più profondi e “naturali”, che ispirano e tengono insieme la società. La mossa del Ceo di Apple è coraggiosa, quasi geniale, e apre la via alla strategia di marketing costruita da Apple nel corso degli ultimi anni.

L’azienda di Cupertino ha infatti sempre seguito un approccio commerciale centrato sui prodotti e non sui servizi, a differenza di Google, Facebook e Amazon. In questo senso, Apple ha sempre avuto un limitato interesse a raccogliere informazioni sugli utenti, perché non ha servizi su misura da migliorare, a differenza di Amazon. E tantomeno non deve vendere pubblicità a inserzionisti interessati al profilo dei pubblici dei servizi digitali, come Google e Facebook. L’approccio di Apple, “dalla parte della privacy dei suoi clienti, senza se e senza ma”, è la nuova frontiera del cambio di orientamento di grandi aziende multinazionali, che fanno scelte etiche sempre più illuminate, si preoccupano dell’ambiente, della salute degli utenti, dell’ecosistema degli stakeholder. In contrapposizione al vecchio approccio del capitalismo, che mira invece alla massimizzazione degli utili, a scapito di tutto il resto.

Nel corso del tempo, su questa differenza di modello di business portata avanti da Apple si è innestato anche un altro fattore: la nemmeno tanto strisciante paranoia che i “grandi fratelli” della Silicon Valley raccolgano troppe informazioni e lo facciano non sempre in maniera disinteressata, o comunque “sterile”. Tutt’altro. Poi, se già l’attività di intelligence privata non fosse abbastanza, il quadro è cambiato in modo piuttosto radicale con l’entrata in scena di due altri attori: gli hacker (uso il termine in maniera impropria, molto ampia) e i governi. Entrambi capaci di muoversi nell’ombra, in maniera segreta, portando avanti attività di ricerca di varia natura e per scopi diversi.

Dalla fisica degli atomi a quella dei bit

Una conversazione che circola da tempo su internet contrappone l’uso dei computer per “hackerare” qualcosa nei film e telefilm rispetto a quello che avviene nel mondo reale. “La pirateria informatica fa a pugni con la narrazione visiva e lo storytelling, dato che in realtà non c’è altro che un tizio da solo, di solito seduto in una stanza davanti a un normalissimo computer, che scrive comandi in un’interfaccia graficamente insignificante fino a raggiungere il suo scopo, anche questo solitamente piuttosto banale: mandare in palla qualche sito web”. Ovviamente la rappresentazione televisiva o cinematografica delle tecnologie digitali non è questa: “Con poche eccezioni, la pirateria digitale è rappresentata come una corsa a perdifiato, sempre su di giri e contro il tempo che scorre implacabile: il protagonista è un qualche Mr. Figo cyberpunk che parla in computerese stretto”.

Una lettura di questo genere è però superficiale, perché dimentica la capacità che hanno i media di rimettere in scena spinte e tensioni del mondo reale, adattandole per renderle accettabili al pubblico e al tempo stesso addomesticandole, facendole più comprensibili. La rappresentazione della battaglia tra guardie e ladri, tra hacker e cyber-poliziotti a suon di server violati, di password hackerate, di telefoni spiati e telecamere a circuito chiuso “dirottate”, è solo un modo per mettere a tema un punto fondamentale di flessione della nostra società: la trasformazione della dialettica fra privacy e intelligence nel passaggio tra le leggi della fisica fatta dagli atomi a quelle dei bit. Con un telefonino in tasca sempre connesso alla rete e capace di monitorare passo dopo passo le nostre attività e la nostra posizione, anche il semplice atto di andare a fare una passeggiata acquista un senso completamente diverso. Come diceva Talleyrand, “datemi sei righe scritte di pugno del più gran galantuomo, e io ci troverò tanto da farlo impiccare”.

Tuttavia, nella società dell’informazione il numero di attori che entra in gioco è diverso da quello solitamente rappresentato su grande e piccolo schermo. A chiarirci le idee sul cast da mettere in scena per affrontare l’argomento sono state soprattutto le azioni di due personaggi tratte dalla cronaca: le rivelazioni dell’ex tecnico della Cia Edward Snowden (una figura che ricorda, in alcuni passaggi, il Robert Redford de I tre giorni del condor, Sydney Pollack, 1975) e il deposito di Wikileaks orchestrato dall’attivista australiano Julian Assange (personaggio molto meno facile da interpretare, e per questo cristallizzato nella maschera di Benedict Cumberbatch ne Il quinto potere, Bill Condon, 2013). Grazie a loro, la percezione della dialettica fra privacy e intelligence è cambiata radicalmente.

Una dialettica in progress

La prima scoperta è stata che i governi sono tuttora i maggiori collettori di informazioni militari e civili. Le raccolgono per analizzarle e prendere decisioni genericamente riferite alla sicurezza nazionale, che è, in sostanza, più che semplice difesa (preventiva, controspionaggio) oppure offesa (spionaggio, esercizio di potere), ma una delle colonne portanti della sovranità statuale. La novità sta nella dimensione di questa attività di intelligence e nel ruolo del settore privato. Per il primo punto, il ragionamento dal punto di vista dei controllori è semplice: visto che oggi si possono raccogliere tantissime informazioni, sarebbe stolto non farlo. Anche perché “altri” sicuramente lo stanno già facendo e si tutelano contro le nostre attività (a riguardo, il Cremlino tre anni fa ha ordinato alcune migliaia di macchine per scrivere con nastri e ricambi, per gestire offline tutta la corrispondenza interna).

Sul ruolo del settore privato, il discorso è ancora più interessante. Le società occidentali stanno attraversando una fase di accelerazione nella loro trasformazione digitale. A operare il cambiamento ci sono sia il libero mercato sia le pubbliche amministrazioni. Ma la sostanza è che la digitalizzazione ha cambiato le regole del gioco. I gestori delle grandi piattaforme tecnologiche, come Amazon, Apple, Google e Facebook (ma anche Microsoft, in misura minore) hanno in cassaforte molto più che semplici dati. Gestiscono e archiviano le identità digitali delle persone, fatte dei loro pensieri, delle loro condotte, comprensive dei dati sugli spostamenti, delle foto scattate, dei messaggi ricevuti e inviati, di tutto ciò che fa parte di una sfera che gli stati di diritto, ereditando la tradizione del diritto romano, avevano finora collocato nell’ambito del “privato”.

Le tracce di comunicazioni, spostamenti, pensieri o intenzioni, in un mondo analogico, sono effimere e vaghe. E tutelate dai principi di base della privacy, come la segretezza della corrispondenza o la libertà di pensiero. Nel mondo digitale queste tracce effimere possono invece essere raccolte e dar forma a tutto un altro scenario, fatto di concretezze, indizi, persino prove fattuali. Non a caso la magistratura ordinaria in tutto il mondo richiede sistematicamente agli operatori di telefonia mobile e ai produttori di telefoni smart di effettuare intercettazioni o accedere a tabulati e backup, per “vedere” cosa accade. È  una contrapposizione tra indagine e privacy che ritorna allo schema dell’Antigone di Sofocle: la lotta tra autorità e potere. Ma ci torna in un momento storico molto diverso, per esempio, da quello a cavallo della Seconda guerra mondiale, in cui i conflitti politici e ideologici erano espliciti e netti. Oggi la percezione della privacy è completamente diversa, mentre l’importanza dei dati che noi stessi immettiamo in rete e sui social network è ancora ampiamente sottovalutata.